powrót do strony głównej archiwum » Archiwum Networld

Zobacz cały rocznik Networld: 2005

Wydanie 1/2005, 1 stycznia 2005
1/2005
Wywiad miesiąca

Dwugłos na 32 i 64 bity

Nowe serwery platformy x86 wyposażone w 32-bitowe procesory AMD Opteron oraz Intel Xeon z 64-bitowymi rozszerzeniami to maszyny 32-bitowe - przekonują specjaliści z HP Polska w rozmowie z NetWorldem. Czytaj więcej »

Infrastruktura

W sieci sensorów

Termin "sensor networks" jest na razie mało znany, ale kryjące się za nim rozwiązania przybliżają urzeczywistnienie wizji komputera, który widzi, słyszy i czuje. Analitycy przewidują, że rozwój systemów sensorycznych będzie nowym etapem rynkowej eksplozji Internetu, gdyż umożliwi bezpośrednią integrację Sieci ze światem fizycznym. Czytaj więcej »

Kontratak na imperium

Dla zwykłego zjadacza chleba - użytkownika komputera czy serwera ciemna strona mocy zawsze tkwi w monopolu na rynku. Taki monopol winduje ceny i rodzi technologiczne stagnacje. Ruch na rynku jest zawsze ożywczy. Czytaj więcej »

Systemy i narzędzia

Systemy cyfrowego obiegu dokumentów

Gdy firma tonie w papierach, a wszystkie procesy biznesowe tkwią w paraliżach decyzyjnych, warto pomyśleć o wdrożeniu systemu cyfrowego obiegu dokumentów. Rozwiązania te są dostępne w Polsce od wielu lat, systematycznie tanieją, a jednak zainteresowanie nimi wciąż nie jest zbyt wielkie. Czytaj więcej »

Testy i porównania

Serwery z Opteronami

Procesory Opteron przebojem zdobywają swoje miejsce w ofertach kolejnych producentów serwerów. Jeszcze niedawno użytkownicy mieli do wyboru trzy platformy - serwery oparte na firmowych układach RISC, na tradycyjnych układach intelowskich oraz na układach Itanium. Teraz doszły systemy z układami AMD, a z nimi zmiany na rynku i w potencjalnych ścieżkach migracji. Tropem AMD podąża... Czytaj więcej »

Ochrona na końcu sieci

Użytkownicy coraz częściej mają dostęp do sieci przedsiębiorstwa przez różne urządzenia i połączenia sieciowe. Środki ochrony punktów końcowych sieci przedsiębiorstwa mają pomóc w utrzymaniu stałego poziomu bezpieczeństwa przy rozproszonych klientach zgodnie z obowiązującą polityką ochrony. Czytaj więcej »

Narzędzia do modelowania sieci

Czasami proste (z pozoru) pytania nie mają prostych odpowiedzi. Czy potrafimy poszerzyć dostępne pasmo dla naszych biur regionalnych? Czy możemy zapewnić większą nadmiarowość dla łączy o kluczowym znaczeniu? Czy możliwa jest redukcja kosztów? Czytaj więcej »

Zarządzanie i bezpieczeństwo

Internet na rozdrożu

Spam, phishing i inne nadużycia podważają zaufanie do Internetu. Co można zrobić, zanim będzie za późno? Czy receptą będzie uwierzytelnianie? Czytaj więcej »

Tymczasowe kopie a prawo autorskie

Funkcjonowanie cachingu sprowadza się do stworzenia tymczasowej kopii dokumentu - najczęściej dotyczy to stron WWW . Takie "odbicie" witryny jest przechowywane w pamięci serwerów przez krótki czas, a następnie usuwane. Dla osób interesujących się informatyką zarówno działanie, jak i cel przyświecający tej usłudze nie budzą żadnych wątpliwości. Pozostaje nim przede wszystkim... Czytaj więcej »

Nowe technologie

Automatyzacja zarządzania łatkami

Śledzenie komunikatów dostawców o bezpieczeństwie ich produktów, ocenianie ryzyka, jakie wnoszą ujawnione nieszczelności, oraz testowanie i stosowanie łatek oprogramowania do likwidowania luk ochrony, to zadania uciążliwe, zabierające lwią część czasu pracy działów IT. Czytaj więcej »

Telekomunikacja

Komunikacja kolejowa GSM-R

Sprawny transport kolejowy towarów i pasażerów wymaga bezpośredniej i niezawodnej komunikacji między stacją sterującą ruchem pociągów a maszynistą prowadzącym skład oraz pracownikami obsługującymi kolejowe trakty komunikacyjne. Takie wymagania spełniają jedynie najnowsze rozwiązania europejskiego systemu komórkowego GSM-R, specjalnie projektowanego dla aplikacji kolejowych. Czytaj więcej »

Świat w sieci

O potrzebie socjologii informatyzacji

Dlaczego mamy w Polsce problemy z wielkimi projektami informatycznymi? Czy niepowodzenia w tej dziedzinie są jakąś naszą narodową przypadłością? Coś tu jednak nie pasuje, poradziliśmy sobie kiedyś z Enigmą, nie dalibyśmy rady jakiemuś ZUS-owi? Lektura ostatnich numerów tygodnika "The Economist" potwierdziła wątpliwości. Wielkie projekty nie udają się nigdzie. Ponad 90%... Czytaj więcej »

Haj, ajm from Poland...

Zacznijmy od historii, która zdarzyła się w "realu". Moja przyjaciółka, która kilkanaście miesięcy temu wyjechała z Polski i podjęła pracę w jednym z hoteli w Irlandii Północnej, została wezwana przez swojego szefa. Postanowił on doprowadzić do spotkania dwóch reprezentantów polskiego narodu na obcej ziemi. Przedstawił gościa, mówiąc do mojej przyjaciółki: "To jest Mario.... Czytaj więcej »

Quo Vadis, Internet?

Muszę przyznać, że ostatnio coraz częściej mam dość Internetu. I to nie z powodu zamieszczanych tam treści, ani oszołomienia coraz większą masą dostępnych usług. To, co przeszkadza mi najbardziej, to wszędobylskie wirusy oraz inne wirusopodobne śmieci (a w sumie przede wszystkim te drugie, bo jak stwierdził ostatnio jeden z producentów rozwiązań antywirusowych, firma Trend... Czytaj więcej »

Zastosowania

System krosowy Systimax iPatch w nowej siedzibie Microsoftu - Dokąd prowadzi kabel?

Nie ma chyba na świecie administratora, który nie zadał tego pytania. Im więcej portów, tym większą pajęczyną trzeba zarządzać. Są jednak rozwiązania, które mogą spowodować, że punkty dystrybucji okablowania już nigdy nie będą wyglądać tak, jak poprzednio. Czytaj więcej »

Porady

Dostęp do Internetu

Pytanie: Nasz router Cisco był konfigurowany w trybie "no service password-recovery", czyli z opcją bezpieczeństwa blokującą dostęp do ROMMON (monitorowanie pamięci ROM), tak aby nie można było przeglądać pliku konfiguracyjnego urządzenia i odzyskiwać hasło. Do routera trzeba wprowadzić pewne zmiany, ale jak? Czytaj więcej »

Komputery w podsieci

Pytanie: W jednym z fizycznych segmentów sieci pracują trzy komputery linuksowe. Korzystają one z usług tego samego domyślnego routera. Przypisano im adresy IP pochodzące z kilku innych podsieci IP. Gdy komputery te nawiązują ze sobą łączność, pakiety trafiają najpierw do lokalnego przełącznika, a następnie do routera. Co zrobić, aby pakiety nie opuszczały lokalnej podsieci, nie... Czytaj więcej »

Multicast i przełączanie w warstwie 3

Pytanie: Trzeba uruchomić usługę w trybie multicast. Czy konieczne jest do tego zainstalowanie w sieci przełącznika warstwy 3? Czytaj więcej »

Router czy przełącznik warstwy 3

Pytanie: Czy do rozbudowy sieci LAN o kolejne fizyczne segmenty konieczne będzie kupno routera (który będzie obsługiwać komunikację między różnymi segmentami tej sieci), czy może to być przełącznik warstwy 3? Czytaj więcej »

Raporty specjalne
  • zobacz raport

    IT w polskich instytucjach publicznych: wydajność i elastyczność czy zapóźnienie technologiczne?

    Uwarunkowania sektora publicznego istotnie różnią się od tych określających ramy działalności prywatnych inicjatyw biznesowych. Podmioty...